SlideShare a Scribd company logo
1 of 13
1




  “ БІОМЕТРИЧИЙ КОНТРОЛЬ
ДОСТУПУ НА БАЗІ ДИНАМІЧНОГО
  КЛАВІАТУРНОГО ПАРОЛЮ ”



          Доповідач – студент гр. 3381 Синиця Ю.О.
              Керівник роботи – к.т.н. Блінцов О.В.
Актуальність використання
             біометричних підходів
- зростання рівня НТП;
- підвищення інтересу третіх осіб до інформації з обмеженим доступом;
- необхідність покращення методів та засобів захисту інформації з
обмеженим доступом.

        Переваги біометричної СКД
 універсальність;
 унікальність;
 зручність;
 постійність;
 простота та швидкість ідентифікації;
 надійність.

        Недоліки біометричної СКД
• можливість загрози життєдіяльності носію біометричних ідентифікаторів;
• не повна точність.
Постановка задачі
        Мета роботи: розробка програми для дослідження
  біометричної системи контролю доступу за динамічним
                  клавіатурним паролем
Задачі дослідження:
   • ознайомитись із теоретичними основами розробки
   біометричних СКД;
   • розробити структуру та алгоритми біометричних СКД;
   • розробити програму для реалізації сформованої
   структури та алгоритмів;
   • дослідити роботу розробленої
   програми.
Контрольованими параметрами біометричного вектору є час t1,
t2, t3, ...., tn натискання кожної клавіші, а також інтервали часу
між натисненням сусідніх клавіш τ1, τ2, τ3, ...., τn-1.




               Рисунок 1 – Часова діаграма набору парольної
                                  фрази
1) пряме обчислення мінімуму і            2) обчислення математичних
максимуму виміряних значень            очікуваннь значень параметрів і їх
контрольованих параметрів.             дисперсій за формулою
                                          min (vi ) = m(vi ) − t [ L,(1 − Pi ) ] ⋅ σ(vi );
                                          max (vi ) = m(vi ) + t [ L,(1 − Pi ) ] ⋅ σ(vi ),
                                                  де - L − число використаних при
                                                  навчанні прикладів, Pi − задане значення
                                                  ймовірностей помилок першого роду (в
   Звичайне обчислення:                           цих операціях Pi приймають звичайно
                                                  рівним 0,1)

                                 Рекурентне обчислення:
Структура системи формування
    біометричного еталона
 Блок зчитування           Блок            Блок масштабування
 вхідного сигналу      оцифровування             сигналу
                          сигналу

                                           Блок перетворення
                                           сигналу у дискретні
                                              функції Хаара


                                            Блок лічильників
                                                повторів


                                        Блок формування вектору
                                        біометричних параметрів

               Блок запису у БД
                 біоеталонів           Блок формування біоеталону
3




   Блок                                 Блок перетворення
                Блок контролю
зчитування                              сигналу у дискретні
              вірності парольної
  сигналу                                  функції Хаара
                    фрази


             Блок відмови входу,
                                        Блок порівняння за
             блокування системи                                   БД
                                          вирішальним
                                                              біоеталонів
                                            правилом


               Блок лічильника            Блок прийняття
                  повторів                   рішення
                                   ні

                                                   так

                                         Автентифікацію
                                            пройдено
4
    Програма BioKey V1.0
(робота з обліковими записами)




   Меню
   редагування

                 Створення нового облікового запису
5

 Програма BioKey V1.0
(режим автентифікації)




            Виконання автентифікації
            зареєстрованого користувача під ім'ям “
            Юлія Синиця ”
Результати тестування
           Отримана
 Запит     відстань   Поріг        Результат
            Хемінга
Запит 1      0,1              Надати доступ
Запит 2      0,15             Надати доступ
Запит 3      0,25             Надати доступ
Запит 4      0,18             Надати доступ
Запит 5      0,18             Надати доступ
                       0,3
Запит 6      0,52                  Відмовити
Запит 7      0,89                  Відмовити
Запит 8      0,7                   Відмовити
Запит 9      0,68                  Відмовити
Запит 10     0,56                  Відмовити
   Встановлено, що використання клавіатурного почерку, як носія індивідуальної
    інформації про людину, є перспективним напрямком в створенні систем
    контролю доступу.
   Розглянуто математичні основи автентифікації за клавіатурним почерком.
    Докладно розглянуто процес формування вектору біометричних параметрів,
    його математичні основи.
   Розроблено структуру та алгоритми роботи системи контролю доступу за
    динамічним клавіатурним паролем, системи формування біометричного еталона.
   Розроблено програму для оцінки працездатності та дослідження властивостей
    системи контролю доступу на основі динамічного клавіатурного паролю, яку
    пропонується використовувати як самостійно, так і з іншими підходами
    ідентифікації.
   Аналіз показав, що клавіатурний почерк можна використовувати в якості паролю
    на основі ритму набору облікового запису.
    Було оцінено роботу розробленої СКД і результати зведено до таблиці. При
    роботі системи зі своїм користувачем максимальне відхилення від еталону не
    перевищує 25%. При відпрацюванні ритму набору цю величину можна суттєво
    зменшити. При роботі системи з чужим користувачем максимальне відхилення
    від еталону не менше 52.
Апробації
1. ІV науково-технічної конференції студентів та аспірантів “ Захист
  інформації з обмеженим доступом та автоматизація її обробки ”
  PIRAT – 2012 “ Розробка системи контролю доступу на основі
  динамічного клавіатурного паролю ” 9-10 лютого 2012р. (Синиця
  Ю.О., Філіппова А.О.)
2. Всеукраїнська науково-технічна конференція з міжнародною
  участю “ Сучасні проблеми інформаційної безпеки на транспорті
  СПІБТ – 2011 ” “ Біометричний контроль доступу на базі
  клавіатурного почерку ” 26-28 вересня 2011р. (Синиця Ю.О.,
  Блінцов О.В.)
3. Міжнародна науково-технічна конференція студентів, аспірантів ,
  молодих вчених “ Електромеханіка і Електромеханіка ” ЕТЕМ –
  2011 “ Дослідження системи контролю доступу на основі
  динамічного клавіатурного паролю ” 23-24 листопада 2011р.
  (Синиця Ю.О.)
6

More Related Content

Viewers also liked

Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
garasym
 
Strelnytskyi o
Strelnytskyi oStrelnytskyi o
Strelnytskyi o
garasym
 
Pylypchuk n
Pylypchuk nPylypchuk n
Pylypchuk n
garasym
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
garasym
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
garasym
 
Rublyov a
Rublyov aRublyov a
Rublyov a
garasym
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
garasym
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
garasym
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
garasym
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
garasym
 

Viewers also liked (11)

Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)Lubiv d. (27.03.2012)
Lubiv d. (27.03.2012)
 
Strelnytskyi o
Strelnytskyi oStrelnytskyi o
Strelnytskyi o
 
Pylypchuk n
Pylypchuk nPylypchuk n
Pylypchuk n
 
Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)Kolesnikov s. (27.03.2012)
Kolesnikov s. (27.03.2012)
 
Isaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ayIsaca 2010 survey_finding_11_ay
Isaca 2010 survey_finding_11_ay
 
Rublyov a
Rublyov aRublyov a
Rublyov a
 
Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)Lyashenko m.o. (10.04.2012)
Lyashenko m.o. (10.04.2012)
 
E government ukraine-v05_ay
E government ukraine-v05_ayE government ukraine-v05_ay
E government ukraine-v05_ay
 
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
Пришляк А.І. - Функціональні можливості та практичне застосування тестового м...
 
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформаціїПуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
Пуля П.А. - Особливості використання квадрокоптерів у сфері захисту інформації
 
DDoS for banks
DDoS for banksDDoS for banks
DDoS for banks
 

More from garasym

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
garasym
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
garasym
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
garasym
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
garasym
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
garasym
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
garasym
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
garasym
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
garasym
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
garasym
 
Lyashenko m
Lyashenko mLyashenko m
Lyashenko m
garasym
 
Kovalenko a
Kovalenko aKovalenko a
Kovalenko a
garasym
 

More from garasym (12)

GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014GRA Digest 30.12.2013-13.01.2014
GRA Digest 30.12.2013-13.01.2014
 
GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013GRA Digest 23.12-29.12.2013
GRA Digest 23.12-29.12.2013
 
GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013GRA Digest 16.12-22.12.2013
GRA Digest 16.12-22.12.2013
 
GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013GRA Digest 09.12-15.12.2013
GRA Digest 09.12-15.12.2013
 
GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013GRA Digest 02.12-08.12.2013
GRA Digest 02.12-08.12.2013
 
GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013GRA Digest 25.11-01.12.2013
GRA Digest 25.11-01.12.2013
 
GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013GRA Digest 18.11-22.11.2013
GRA Digest 18.11-22.11.2013
 
список учасників 2013
список учасників 2013список учасників 2013
список учасників 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Інформаційне повідомлення 2013
Інформаційне повідомлення 2013Інформаційне повідомлення 2013
Інформаційне повідомлення 2013
 
Lyashenko m
Lyashenko mLyashenko m
Lyashenko m
 
Kovalenko a
Kovalenko aKovalenko a
Kovalenko a
 

Sinitsa y

  • 1. 1 “ БІОМЕТРИЧИЙ КОНТРОЛЬ ДОСТУПУ НА БАЗІ ДИНАМІЧНОГО КЛАВІАТУРНОГО ПАРОЛЮ ” Доповідач – студент гр. 3381 Синиця Ю.О. Керівник роботи – к.т.н. Блінцов О.В.
  • 2. Актуальність використання біометричних підходів - зростання рівня НТП; - підвищення інтересу третіх осіб до інформації з обмеженим доступом; - необхідність покращення методів та засобів захисту інформації з обмеженим доступом. Переваги біометричної СКД  універсальність;  унікальність;  зручність;  постійність;  простота та швидкість ідентифікації;  надійність. Недоліки біометричної СКД • можливість загрози життєдіяльності носію біометричних ідентифікаторів; • не повна точність.
  • 3. Постановка задачі Мета роботи: розробка програми для дослідження біометричної системи контролю доступу за динамічним клавіатурним паролем Задачі дослідження: • ознайомитись із теоретичними основами розробки біометричних СКД; • розробити структуру та алгоритми біометричних СКД; • розробити програму для реалізації сформованої структури та алгоритмів; • дослідити роботу розробленої програми.
  • 4. Контрольованими параметрами біометричного вектору є час t1, t2, t3, ...., tn натискання кожної клавіші, а також інтервали часу між натисненням сусідніх клавіш τ1, τ2, τ3, ...., τn-1. Рисунок 1 – Часова діаграма набору парольної фрази
  • 5. 1) пряме обчислення мінімуму і 2) обчислення математичних максимуму виміряних значень очікуваннь значень параметрів і їх контрольованих параметрів. дисперсій за формулою min (vi ) = m(vi ) − t [ L,(1 − Pi ) ] ⋅ σ(vi ); max (vi ) = m(vi ) + t [ L,(1 − Pi ) ] ⋅ σ(vi ), де - L − число використаних при навчанні прикладів, Pi − задане значення ймовірностей помилок першого роду (в Звичайне обчислення: цих операціях Pi приймають звичайно рівним 0,1) Рекурентне обчислення:
  • 6. Структура системи формування біометричного еталона Блок зчитування Блок Блок масштабування вхідного сигналу оцифровування сигналу сигналу Блок перетворення сигналу у дискретні функції Хаара Блок лічильників повторів Блок формування вектору біометричних параметрів Блок запису у БД біоеталонів Блок формування біоеталону
  • 7. 3 Блок Блок перетворення Блок контролю зчитування сигналу у дискретні вірності парольної сигналу функції Хаара фрази Блок відмови входу, Блок порівняння за блокування системи БД вирішальним біоеталонів правилом Блок лічильника Блок прийняття повторів рішення ні так Автентифікацію пройдено
  • 8. 4 Програма BioKey V1.0 (робота з обліковими записами) Меню редагування Створення нового облікового запису
  • 9. 5 Програма BioKey V1.0 (режим автентифікації) Виконання автентифікації зареєстрованого користувача під ім'ям “ Юлія Синиця ”
  • 10. Результати тестування Отримана Запит відстань Поріг Результат Хемінга Запит 1 0,1 Надати доступ Запит 2 0,15 Надати доступ Запит 3 0,25 Надати доступ Запит 4 0,18 Надати доступ Запит 5 0,18 Надати доступ 0,3 Запит 6 0,52 Відмовити Запит 7 0,89 Відмовити Запит 8 0,7 Відмовити Запит 9 0,68 Відмовити Запит 10 0,56 Відмовити
  • 11. Встановлено, що використання клавіатурного почерку, як носія індивідуальної інформації про людину, є перспективним напрямком в створенні систем контролю доступу.  Розглянуто математичні основи автентифікації за клавіатурним почерком. Докладно розглянуто процес формування вектору біометричних параметрів, його математичні основи.  Розроблено структуру та алгоритми роботи системи контролю доступу за динамічним клавіатурним паролем, системи формування біометричного еталона.  Розроблено програму для оцінки працездатності та дослідження властивостей системи контролю доступу на основі динамічного клавіатурного паролю, яку пропонується використовувати як самостійно, так і з іншими підходами ідентифікації.  Аналіз показав, що клавіатурний почерк можна використовувати в якості паролю на основі ритму набору облікового запису.  Було оцінено роботу розробленої СКД і результати зведено до таблиці. При роботі системи зі своїм користувачем максимальне відхилення від еталону не перевищує 25%. При відпрацюванні ритму набору цю величину можна суттєво зменшити. При роботі системи з чужим користувачем максимальне відхилення від еталону не менше 52.
  • 12. Апробації 1. ІV науково-технічної конференції студентів та аспірантів “ Захист інформації з обмеженим доступом та автоматизація її обробки ” PIRAT – 2012 “ Розробка системи контролю доступу на основі динамічного клавіатурного паролю ” 9-10 лютого 2012р. (Синиця Ю.О., Філіппова А.О.) 2. Всеукраїнська науково-технічна конференція з міжнародною участю “ Сучасні проблеми інформаційної безпеки на транспорті СПІБТ – 2011 ” “ Біометричний контроль доступу на базі клавіатурного почерку ” 26-28 вересня 2011р. (Синиця Ю.О., Блінцов О.В.) 3. Міжнародна науково-технічна конференція студентів, аспірантів , молодих вчених “ Електромеханіка і Електромеханіка ” ЕТЕМ – 2011 “ Дослідження системи контролю доступу на основі динамічного клавіатурного паролю ” 23-24 листопада 2011р. (Синиця Ю.О.)
  • 13. 6